Phpmyadmin

Exposed Database Panels: Adminer & phpMyAdmin

Daftar Isi Bab 1 — Menemukan Panel yang Terekspos 1.1 Apa itu Adminer & phpMyAdmin 1.2 Mengapa Sering Terekspos 1.3 Dorking: Google 1.4 Dorking: Shodan 1.5 Dorking: FOFA / Censys / ZoomEye 1.6 Nuclei Templates 1.7 Manual Discovery via Path Bruteforce Bab 2 — Eksploitasi Adminer 2.1 Versi & Kerentanan 2.2 Default / Weak Credentials 2.3 CVE-2021-21311 — SSRF 2.4 Adminer File Read (Rogue MySQL Server) 2.5 Login tanpa Password (MySQL Empty Root) 2.6 Post-Login: Database ke Shell Bab 3 — Eksploitasi phpMyAdmin 3.1 Versi & Kerentanan 3.2 Default / Weak Credentials 3.3 CVE-2018-12613 — Local File Inclusion 3.4 CVE-2016-5734 — RCE via preg_replace 3.5 Post-Login: SQL Query ke Webshell 3.6 Post-Login: SELECT INTO OUTFILE 3.7 Post-Login: General Log Trick Bab 4 — Post-Exploitation 4.1 Dari Database Access ke Data Dump 4.2 Dari Database ke Shell (RCE) 4.3 Privilege Escalation dari MySQL User 4.4 Pivot ke Aplikasi Web 4.5 Checklist Ringkasan Bab 1 — Menemukan Panel yang Terekspos 1.1 Apa itu Adminer & phpMyAdmin Tool Deskripsi File Adminer Database management dalam 1 file PHP. Support MySQL, PostgreSQL, SQLite, MS SQL, Oracle adminer.php (single file) phpMyAdmin Web interface untuk MySQL/MariaDB. Lebih lengkap, lebih berat Folder /phpmyadmin/ Keduanya digunakan developer untuk mengelola database via browser. Masalahnya — sering lupa dihapus atau tidak dilindungi di production server. ...